• Title/Summary/Keyword: Privilege

Search Result 200, Processing Time 0.022 seconds

Design of Messaging Hub based on PMI (PMI 기반의 메시지 중계시스템에 관한 설계)

  • 채송화;이상하;김동규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.375-378
    • /
    • 2001
  • 엔터프라이즈 환경에서 데이터의 교환을 위해 메시지중계시스템을 사용하고 있다. 그러나, 현재 사용하고 있는 메시지중계시스템 자체에는 정보보호서비스가 적용된 예가 많지 않으며 일부 적용된 경우에도 접근제어 서비스를 제공하고 있지 못하다. 본 논문에서 제안하는 PMI(Privilege Management Infrastructure)기반의 메시지중계시스템은 기존의 구축되어 있는 PKI(Public Key Infrastructure)를 이용하여 정보보호서비스의 인증, 무결성, 기밀성, 부인방지 서비스를 제공하며 PMI을 적용하여 접근제어 서비스를 제공한다. PMI의 속성인증서를 사용하여 실시간적으로 변하는 접근제어 정보의 변화를 수용하며 SOA(Sorce of Authority)를 통해 중앙에서 접근제어정보를 관리한다. 교환되는 데이터는 S/MIME을 기본으로 하여 국제표준을 따르며 S/MIME의 보안 레이블을 이용 데이터의 변경없이 접근제어 정보를 전송할 수 있도록 하였다.

  • PDF

Design of Access Control for Secure Linux OS and its Implementation (안전한 리눅스 운영체제를 위한 접근제어 설계 및 구현)

  • 고종국;두소영;은성경;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.650-652
    • /
    • 2000
  • 본 논문은 최근에 그 수요가 증가하고 있는 리눅스를 기반으로 하여 안전한 운영체제의 설계 및 구현에 대하여 기술한다. 안전한 운영체제를 위해 사용되는 보안 기능들은 MAC(Mandatory Access Control), DAC(Discretionary Access Control), 그리고 SOP(Separate of privilege)과 같이 파일, 디렉토리, 그리고 디바이스와 같은 시스템 자원에 대한 접근을 제어하는 기능과 감사 추적(Auditing)기능, 그리고 사용자 인증기능 등이 있다. 접근제어란 컴퓨터자원, 통신자원, 정보자원 등에 대한 허가되지 않는 접근을 막는 것이다 본 논문에서는 리눅스 운영체제의 보안을 위해 필요한 접근 제어 기능과 다중 레벨의 사용자 인증기능의 설계 및 구현에 대해 기술한다. 또한 접근 제어기능 구현은 국제 표준화인 OSIX1003.le을 기준으로 하였다.

  • PDF

Research on the privilege management of Digital Document Container (전자문서 표준 컨테이너(DDC)의 권한 관리 방안에 대한 연구)

  • Kook, Sang-Jin;Huh, Seung-Ho;Jang, Hye-Ran;Won, Jun-Yol;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.917-920
    • /
    • 2005
  • 전자문서보관소와 같이 대규모의 전자문서가 저장되는 시스템은 어떤 특정한 방법을 기준으로 해당 데이터를 저장한다. 이는 데이터의 저장, 검색, 송수신, 보안 요소 등 여러 가지 요구사항에서 기인하며, 이를 근거로 설계 되어야 한다. 본고에서는 현재 이슈가 되고 있는 전자문서보관소의 적합한 데이터 저장 방법에 대하여 알아보고 이를 안전하게 관리하기 위한 방법을 접근제어 측면에서 생각하여 보기로 한다.

  • PDF

A Role Based Access Control Method Considering Tasks in the Mobile Agent-based Workflow System

  • Jeong, Seong-Min;Han, Seung-Wan;Lim, Hyeong-Seok
    • Proceedings of the IEEK Conference
    • /
    • 2000.07a
    • /
    • pp.549-552
    • /
    • 2000
  • We address an access control in the mobile agent-based workflow system. The Role Based Access Control (RBAC) is suitable to model the access control for business processes. However, current RBAC models are not adequate to mobile agent-based workflow system. Because separation of duties becomes complicated and it is impossible to perform several workflows at the same time. To solve these problems, we limit the scope of privilege within the specified task. We define considerations, specification of constraints needed in RBAC when tasks are involved. Also, we present an access control scenario and algorithms in the mobile agent-based workflow system.

  • PDF

A study on security of smart device for activation of block chain technology of digital contents (디지털 콘텐츠의 블록체인기술 적용 활성화를 위한 스마트디바이스의 개인 정보보안에 대한 연구)

  • Baek, Yeongtae;Min, Youna;Lee, Junghun;Chang, Taemu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.151-152
    • /
    • 2018
  • 본 논문에서는 스마트 디바이스를 통하여 유통되는 디지털 콘텐츠의 합리적 유통과 보안을 위하여 블록체인기술을 적용한 거래방식을 소개하고 블록체인기술 활성화를 위한 스마트 디바이스에서의 개인정보보안 알고리즘을 연구하였다. 특히 권한상승공격을 대비한 알고리즘을 수정하여 연구함으로 스마트 디바이스 상에서의 해킹 및 위변조, 복제에 안정적인 활용이 가능하다. 구현된 알고리즘을 통하여 스마트 디바이스상에서 위변조.해킹의 위협에 대한 주기적인 점검 및 바인더노드를 통한 사전 체크가 가능하다.

  • PDF

A Study on the Prediction of Exterior Daylight Illuminance under Three Dimensional Hemisphere (3차원 천구에서의 외부일광조도 예측에 관한 연구)

  • Ku, H.D.;Kim, K.S.;Na, K.T.;Song, I.C.
    • Solar Energy
    • /
    • v.19 no.1
    • /
    • pp.47-57
    • /
    • 1999
  • A building and the solar are related to the privilege of solar benefit. To make step, it is required to build up an object, chase the position of object and the solar, find the shadow occurrence. On the subject of direct illuminance, an intensive emission of irradiation is proposed to directly project to the benefit area. Simultaneously on the indirect illuminance, the integration of a finite element incident to the benefit area can be multiplied by the hemisphere luminance. A caution should be paid to eliminate the occupation area of the object around on the hemispherical sky, which can help run more accurate prediction.

  • PDF

A Bibliographical Study on the Kim Ch$\v{o}$olni's W$\v{o}$njong Kongsin Nock$\v{o}$n (금천리(金天理) 원종공신록권(原從功臣錄券)의 서지적(書誌的) 고찰(考察))

  • Chon, Hye-Bong
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.6 no.1
    • /
    • pp.111-131
    • /
    • 1984
  • The W$\v{o}$njong Kongsin Nock$\v{o}$n (原從功臣錄券) is a kind of the official document to granting a privilege and stipend which was awarded in 1395 to Kim Ch$\v{o}$lni (金天理). devoted his master who was latter set on a throne of the first King Taejo of Yi dynasty. In the present study are concretely verified that the Nock$\v{o}$n is bibliographically invaluable archives of early Yi dynasty in the viewpoint of the followings: 1) Unique material of biographies covering those meritorious retainers to deserving the foundation of Yi dynasty. 2) Worthy material of history including the meritorious examples on the founding of a new Kingdom which were omitted in the true record of the Yi dynasty. 3) Priceless material of philology written in the Korean ancient languages to use the letter of Yi-du (吏讀).

  • PDF

Privilege Transitive Attack in RBAC based Secure OS (RBAC 기반 보안OS에서의 권한 전이 공격)

  • Kim, Hyung-Chan;Lee, Ki-Young;Lee, Dong-Ik;Kim, Hyoung-Chun;Kang, Jung-Min;Lee, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1787-1790
    • /
    • 2003
  • 기존의 UNIX/LINUX 시스템에서는 setuid 가 걸린 프로그램의 취약점을 공격하여 슈퍼유저(root) 권한을 획득하는 공격이 일반적이다. 본 논문에서는 RBAC 기반 보안 OS 에서도 이와 유사한 권한전이 공격이 가능한지를 실험한다. 또한 논리적 접근통제가 강화된 보안 OS 서 권한 전이 공격에 대해 대응하는 기술에 대하여 고찰한다.

  • PDF

An Intrusion Detection System Using Privilege Change Event Modeling based on Hidden Markov Model (권한 이동 이벤트를 이용한 은닉 마르코프 모델 기반 침입탐지 시스템)

  • 박혁장;장유석;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.769-771
    • /
    • 2001
  • 침입의 궁극적 목표는 루트 권한의 획득이라고 할 수 있는데 최근 유행하고 있는 버퍼플로우(Buffer Over flow)등이 대표적이다. 최근 날로 다양화되는 이런 침입방법들에 대응하기 위해 비정상행위 탐지기법 연구가 활발한데 대표적인 방법으로는 통계적 기법과 전문가시스템, 신경망 등을 들 수 있다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트의 추출 기법을 이용하여 Solaris BSM 감사 기록에서 추출된 정보 이벤트들을 수집한 후 은닉 마르코프 모델(HMM)로 모델링하여 정상행위 모델들을 만든다. 추론 및 판정시에는 이미 만들어진 정상행위 모델을 사용하여 새로 입력된 사용자들의 시퀀스를 비교 평가하고, 이를 바탕으로 정상 권한이동과 침입시의 권한이동의 차이를 비교하여 침입여부를 판정한다. 실험결과 HMM만을 사용한 기존 시스템에 비해 유용함을 알 수 있었다.

  • PDF

Design for Access Control of SLP Client using PMI (PMI를 이용한 SLP 클라이언트 접근제어 방안 설계)

  • 남윤중;유황빈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.679-681
    • /
    • 2003
  • 최근 인터넷과 무선통신의 발전으로 많은 외부 클라이언트들이 학교나 공공기관 같은 내부 네트워크를 사용하게 되었다. 이러한 클라이언트들은 내부 네트워크를 사용하게 되면서 여러 가지 서비스를 받기 위해 다양한 서비스의 위치정보를 검색하는데 사용되는 프로토콜인 SLP(Service Location Protocol)를 사용한다. 이 때 악의를 가진 클라이언트가 SLP(Service Location Protocol)를 이용해 서비스 리스트를 얻어 자신이 내부 네트워크의 모든 자원을 사용할 수 있게 만드는 것과 같은 악의적인 행동을 할 수 있는 문제점이 있다. 본 논문은 이러한 문제점을 해결하기 위해 PMI(Privilege Management Infrastructure)를 이용하여 내부 네트워크에 들어온 외부 클라이언트에 관해 내부 서비스에 대한 권한을 설정하고자 하는 방안을 제안하고자 한다.

  • PDF